Fog
FOG勒索病毒是一种基于STOP/DJVU勒索软件家族的变种,最早于2021年被检测到,主要通过被盗的VPN凭证来入侵网络。FOG起初针对教育和娱乐行业展开攻击,但2024年开始扩大目标,逐渐向金融行业等更高利润的领域发展。该家族的攻击特点是通过“哈希传递” (pass-the-hash) 攻击及暴力破解等手段迅速提升权限,从而获得系统的管理控制权。 在取得访问权限后,FOG会禁用关键安全防护机制,清除系统备份文件(如Veeam和卷影副本),并加密关键文件(例如虚拟机磁盘文件VMDKs),使受害者几乎只能选择支付赎金来恢复数据。这类攻击通常附带“readme.txt”勒索说明,指导受害者通过Tor网络进行支付和协商。 FOG勒索软件的感染机制相对复杂,攻击者常利用网络扫描工具(如Advanced Port Scanner和PsExec)进行网络枚举,并在多个系统间横向移动,甚至使用Rclone等工具进行数据的潜在泄露。在部分金融机构的案例中,Adlumin安全平台通过其诱饵文件检测技术及时检测并隔离了感染设备,有效阻止了勒索病毒的进一步传播。
首次出现时间:
2024-5
攻击方法:
与许多其他勒索软件威胁行为者一样,fog采用双重勒索趋势:在加密组织文件之前窃取数据,然后威胁要在泄露网站上发布被盗数据,作为说服受害者支付赎金的杠杆。
初始访问 FOG勒索病毒已被观察到通过利用被盗的VPN凭证或有效用户凭证来实现初始入侵。
权限提升 在成功入侵网络后,FOG操作人员会对管理员账户执行“哈希传递”(pass-the-hash)攻击。此外,他们还通过暴力破解用户账户、使用自定义PowerShell脚本、提取浏览器和NT目录服务(NTDS.dit)中的密码等方式来提升权限。
持久性 为了保持持久性,该团伙在Windows服务器上建立远程桌面协议(RDP)连接。同时,FOG还会使用凭证填充攻击来劫持其他用户账户,甚至创建新的用户账户以确保持续驻留。他们还利用FileZilla和反向SSH Shell来确保系统内的持久存在。
信息收集 该团伙会在多个主机上部署Metasploit和PsExec。Kroll观察到他们还使用了Advanced Port Scanner、LOLBins、SharpShares和SoftPerfect Network Scanner来收集数据。
规避检测 在被攻陷的Windows服务器上,攻击者会禁用Windows Defender以及多个进程和服务,以避开检测后再部署勒索病毒。FOG还利用Windows API调用来收集系统信息并终止特定进程和服务。勒索病毒会加密各种文件,包括虚拟机磁盘(VMDK),并删除Veeam和Windows卷影副本的备份,随后在加密的文件上添加“.FOG”或“.FLOCKED”后缀。
勒索程序 在勒索病毒执行并加密文件后,会在受影响的目录中留下通常命名为“readme.txt”的勒索说明,提供解密支付指引。说明中包含一个Tor站点链接,用于谈判,并提供聊天界面以讨论赎金及提供被窃文件的证明。赎金要求各不相同,大型组织的赎金需求可能高达数十万美元。
数据泄露 在泄露数据时,FOG勒索团伙通常使用7-Zip、第三方云服务和WinRAR工具。
勒索地址:
自建暗网网站(Tor)
展示页面:
1. 地址:
xbkv2xxxxxxxxxxxcojynrt4h5sgrhkar6whxxxxxxxxxxjnn677jnyd.onion
2. 界面:
3. 解释:
该页面主要用于数据勒索公布
谈判页面:
1. 地址:
xql562evsy7njcsngxxxxxacphc2erzjfecwxxxxxxxxxxtqh26newid.onion
2. 界面:
3. 解释:
该页面主要用于和被勒索者沟通页面
捕获分析:
暂未信息
加密算法:
AES
加密钱包:
暂未信息
受害者勒索金额:
日期 | 被勒索者 | 勒索数据量 |
---|---|---|
2024/10/25 | 常青公立学校 (evergreenps.org) | 5.1GB |
2024/10/25 | 长青当地学区 (evgvikings.org) | 5.1GB |
2024/10/25 | 库卡蒙加谷水区 (cvwdwater.com) | 41GB |
2024/10/24 | 新泽西州价值城市 (valuecitynj.com) | 25GB |
2024/10/24 | 盖茨集团 (getz.com.hk) | 45GB |
2024/10/24 | 阿帕奇米尔斯公司 (apachemills.com) | 27GB |
2024/10/23 | 歌珊中心学区 (gcsny.org) | 10GB |
2024/10/23 | Mar-Bal (mar-bal.com) | 37GB |
2024/10/22 | 林肯大学 (lincolnu.edu) | 10GB |
2024/10/22 | 清除连接 (clearconnection.com) | 71GB |
2024/10/21 | Trimarc 金融 (trimarc.com) | 3GB |
2024/10/21 | 费城通心粉 (philamacaroni.com) | 102GB |
2024/10/21 | 施魏格运输 (schweiger-gmbh.de) | 118GB |
2024/10/18 | 弗洛姆 (FrommBeauty.com) | 16 GB |
2024/10/18 | Ultra Tune (ultratune.com.au) | 3GB |
2024/10/16 | 韦尔克 (welker.com) | 27.6GB |
2024/10/16 | Cordogan Clark 及其同事 (cordoganclark.com) | 107GB |
2024/10/16 | 食品科学公司 (foodsciences.com) | 86GB |
2024/10/15 | 宾夕法尼亚州中部食品银行 | 20GB |
2024/9/20 | 果汁一代 | 10GB |
2024/9/19 | 日出农场 | 30GB |
2024/9/18 | 普伦特克·罗米奇公司 | 250GB |
2024/9/11 | 沃尔特包装公司 | |
2024/9/11 | 克拉尼克国际有限公司 | 469 GB |
2024/8/15 | 海航制造公司 | |
2024/8/6 | 紫霸设计 | 22GB |
2024/8/6 | IOI 有限公司 | 20GB |
2024/8/5 | 赫比国际 | 22GB |
2024/7/29 | 巴斯夫 | 纽内姆 |
2024/7/26 | 冷湖市 | 10GB |
2024/7/25 | 敖德萨学院 | 18GB |
2024/7/22 | 威奇托州立大学应用科学与技术校区 | 10GB |
2024/7/16 | 吉朗路德学院 | 4GB |
2024/7/16 | 阿斯伯里神学院 | 10GB |
2024/7/16 | DJ 项目 | 19.4GB |
2024/7/16 | 电气技术公司 | 95GB |
2024/7/16 | 阿尔文独立学区 | 60GB |
2024/7/16 | 西艾利斯-西密尔沃基学区 | 9.5GB |
2024/7/16 | 阿曼德国科技大学 | 10GB |
谈判记录:
暂未信息
近期攻击案例:
暂未信息
变种演化:
暂未信息
IOC 信息
暂未信息